Jump to content

Trumph

Forum Members
  • Posts

    21
  • Joined

  • Last visited

  • Days Won

    1

Posts posted by Trumph

  1. KU2, 3.8.b2. Есть подсеть белых адресов от провайдера. Пытаюсь завести на opkg nginx с сертификатами

    Основной адрес на роутере - например, 10.11.12.18/29, к интерфейсу приделан ip alias 10.11.12.19/32

    Если в конфиге nginx стоит  "listen 10.11.12.19:443 ssl;" - nginx не отвечает на хэндшейки от клиента, коннект сбрасывается по таймауту

    Если перевесить его на другой порт или глобально отключить SSL на роутере - все работает

    При этом netstat показывает, что при отключенном nginx 443 порт на 10.11.12.19 не занят

    upd: если стартовать на 443 порту nginx без ssl, то он нормально отвечает на http запросы

     

    Так должно быть? 

  2. В 22.05.2020 в 15:45, Ayesh сказал:

    Нашел, в чем дело, поправил. Дело оказалось действительно в новой прошивке, пришлось поставить костылик - что-то село на внутренний 443 порт, аналогично как раньше на 80 внутреннем сидел веб-сервер админки. Изменил правило для переадресации портов - поставил 443 (внешний) на 433 внутренний, и всё заработало опять.

    Наткнулся, похоже, на ту же проблему. Пытаюсь повесить nginx с SSL на алиас внешнего интерфейса, белый IP. Та же картина - сокет на 443 порту цепляется, но TLS хэндшейк не проходит, ни одного ответа. Боюсь, трюк с альтернативным портом для nginx не пройдет, по крайней мере не удается сделать форвард с 443 порта на 433 на алиасе.

    Может, есть идеи как сделать форвард или освободить 443 порт на алиасе для nginx?


  3. Задаю в opkg secondary адрес посредством ip addr add <ip/mask> dev <interface>

    Все прекрасно прописывается и работает. До ребута, разумеется.

    Вопрос: как оптимальным образом вставить это в скрипт, чтобы адрес добавлялся после перезагрузки?

  4. 1610 контроллер, 1510 ТД, на обоих релиз 3.1.6, соединены проводом. На контроллере show mws members показывает, что экстендер подключен через кабель, а в web-интерфейсе экстендера соединение через 5G.

    И я правильно понимаю, что в конфиге информация о захваченных экстендерах не сохраняется, при переносе конфигурации всегда придется повторять захват вручную?

  5. 37 минут назад, valeramalko сказал:

    я настраивал без wps

    получилось, спасибо

    22 минуты назад, sergeyk сказал:
    
    interface WifiMasterX/AccessPointY wps button send

     

     

    19 минут назад, r13 сказал:

    В вебе на главном экране в информации о wifi сети есть кнопка запуска wps

    правильно ли я понимаю, что на контроллере нужно запускать wps на домашней точке доступа 5 Ггц?

  6. И, наверное, логично запрашивать доступ непосредственно перед добавлением нового устройства, а не сразу при запуске приложения. Я вот не планирую ничего добавлять, а ошибка всплывает постоянно и мешает добраться до списка

    • Thanks 1
  7. 16 минут назад, Le ecureuil сказал:

    При чем тут вообще Zywall? Мы вроде Keenetic обсуждаем.

    Zywall - уже существующий VPN-концентратор на 500 ipsec туннелей, Keenetic (хотелось бы) - удаленный маршрутизатор. В существующей схеме нет возможности применить ipip или gre, потому что на концентраторе их нужно 500. 

  8. 1 минуту назад, Александр Рыжов сказал:

    Чистые IPSec-туннели — это policy-based сущности, они не имеют какого-либо отдельного интерфейса, как другие VPN-соединения.

    Разумеется, но мы же как раз наблюдаем и обсуждаем зарождение функционала, очень напоминающего policy routing. На то и надежды.

  9. Раз уж пользователи удаленного доступа VPN получают практически равные права с компьютерами и устройствами домашнего сегмента, не уместно ли будет вынести их в общий с объектами LAN и WiFi список для однородного управления?

×
×
  • Create New...